Analyse des attaques

Découvrez le monde insidieux des codes malveillants : des portes dérobées aux ransomwares. Apprenez à protéger vos actifs numériques avec des mesures de cybersécurité avancées. Mis en lumière dans 'Software Supply Chain Security Deep-Dive », nous redéfinissons la cybersécurité avec des solutions innovantes et une protection en temps réel. ...

Découvrez les packages NPM malveillants et renforcez votre chaîne d'approvisionnement logicielle avec le service d'alerte précoce de Xygeni. 10 packages NPM malveillants ont été découverts et un nouveau vecteur de menace, djs13-fetcher, a été identifié. Découvrez comment protéger votre entreprise contre ces menaces. ...

IntroductionOrca Security a récemment identifié une faille de conception dans le service Google Cloud Build, appelée « Bad.Build ». Cette faille présente un risque de sécurité sérieux car elle permet aux attaquants d'exécuter une escalade de privilèges, leur accordant une entrée non autorisée dans les référentiels de code du registre d'artefacts de Google. Les conséquences de cette vulnérabilité s'étendent à l'ensemble du système.

Analyse des attaques de la chaîne d'approvisionnement des logiciels 3CX est une entreprise bien connue qui fournit des produits VoIP et de communications unifiées. Elle revendique plus de 600,000 12 installations et 3 millions d'utilisateurs quotidiens. Il s'agit sans aucun doute d'une cible tentante pour les mauvais acteurs. Fin mars, 3CX a subi l'attaque de la chaîne d'approvisionnement XNUMXCX...